HackingToys (LINUX)
Last updated
Last updated
Primero realizamos un escaneo de nuestra red para identificar a la maquina vulnerable victima:
Ejecutamos un escaneo de nmap para ver ante que puertos abiertos y servicios nos enfrentamos. Y nos encontramos los puertos 22 (Ssh) y 3000 abiertos:
Entro (Con https) a la IP a traves del puerto 3000 y me encuentro con una pagina con varios gadgets y una barra con la cual podemos buscar dichos gadgets:
Quizas la barra de busqueda es vulnerable a un SSTI (Server Side Template Injection), vamos a probar a url encodear 7*7, y si la respuesta es 49, significara que es vulnerable (PΓ‘gina web):
Vamos a lanzar una reverse shell a nuestra maquina victima:
Ahora depuramos la tty y a continuaciΓ³n ejecutamos ss -altpn para ver a que puertos esta escuchando la maquina victima y podemos apreciar que esta escuchando al puerto 9000, el cual corresponde a Fast-cgi:
Para confirmar que en efecto se esta haciendo uso de Fast-cgi podemos ir a la siguiente ruta para confirmarlo:
Ahora vamos a explotarlo, creamos el siguiente cΓ³digo extraido de HacksTricks y le damos permisos con chmod +x exploit.sh (En mi caso me he ido a /dev/shm y he creado un index.php vacio, y ese archivo creado es la ruta que he introducido en "FILENAMES"):
Ejecutamos el archivo:
Ahora que sabes que funciona, vamos a mandarnos una reverse shell a nuestra maquina (Script extraido de estΓ‘ pagina web):
Procedemos a depurar la tty y ahora si que podemos ejecutar sudo -l y vemos que todo el mundo puede ejecutar rvm_rails.sh:
Vamos a crear un nuevo tipo de rvm_rails.sh, para poder asΓ entrar a la consola:
Entramos corriendo como sudo el archivo y introduciendo como parametro console, y comprobamos que permisos tendria:
Ahora vamos a correr un bash para ser root y tener aceso total a la maquina: